注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络组建与管理计算机网络安全导论

计算机网络安全导论

计算机网络安全导论

定 价:¥33.00

作 者: (美)奥巴代特,(突尼斯)布德里卡 著,毕红军,张凯 译
出版社: 电子工业出版社
丛编项: 国外计算机科学教材系列
标 签: 网络配置与管理

购买这本书可以去


ISBN: 9787121087035 出版时间: 2009-05-01 包装: 平装
开本: 16开 页数: 260 字数:  

内容简介

  《计算机网络安全导论》系统地介绍了计算机网络安全各个核心领域,自底向上,逐层剖析,从安全服务基础、公钥密码体制和数字签名技术入手,描述了PKI、生物测量和电子信任等各种安全工具与技术框架,讨论了电子服务、电子政务、电子商务和WLAN安全等应用,并且重点研究了包括IDS、VPN、恶软防护和风险管理在内的企业级防护手段与技术。《计算机网络安全导论》有三个突出特点:一是内容全面,全面梳理了整个网络安全领域的研究现状,内容广博、视野开阔,提供了该领域的全景视图:二是观点新颖,体现了近年来网络安全领域的最新成果;三是贴近实际,以企业级安全防护为着眼点,统合学界成果和业界实践。《计算机网络安全导论》对计算机、电信、信息学、系统与软件工程等专业的科研人员和网络安全从业人员来说,是一本不可多得的参考书,并且也十分适用于用做研究生或高年级本科生的网络安全、信息系统安全、通信系统安全、电子系统安全等课程的教科书。

作者简介

  Mohammad S.Obaidat,美国新泽西州蒙茅斯大学计算机科学专业教授,因其在网络与信息安全等领域的开创性、持续性贡献而闻名于世。他勤于笔耕,著述颇丰。他在俄亥俄州立大学获得博士学位,并获多项奖项。他现在是SCSI和IEEE的研究员。Noureddine A.Boudriga,在法国巴黎第11大学获得数学博士学位,在突尼斯的突尼斯第2大学获得计算机科学博士学位,现任突尼斯迦太基的1 1月7日大学通信工程学院电信专业教授,并担任网络与安全研究实验室主任。

图书目录

第1部分 电子安全
第1章 电子安全简介
1.1 介绍
1.2 安全开销
1.2.1 CSI/FBI计算机犯罪与安全调查
1.2.2 澳大利亚计算机犯罪与安全调查
1.3 安全服务
1.3.1 安全服务
1.3.2 安全攻击
1.4 威胁与漏洞
1.5 防护基础
1.5.1 安全管理
1.5.2 安全策略
1.6 用户和网络防护
1.6.1 职员防护
1.6.2 网络防护
1.7 安全规划
1.7.1 风险分析
1.7.2 安全计划
1.8 系统安全的法律问题
1.9 小结
参考文献
第2章 公钥密码体制
2.1 介绍
2.2 对称加密
2.2.1 密钥加密的特点
2.2.2 密钥分发
2.3 公钥密码体制
2.3.1 陷门函数模型
2.3.2 传统的公钥加密
2.4 密码体制的比较
2.5 公钥的主要算法
2.5.1 RSA算法
2.5.2 E1Gamel算法
2.6 公钥管理
2.6.1 密钥管理生命周期
2.6.2 密钥分发
2.6.3 密钥恢复
2.7 针对公钥密码体制的攻击
2.8 小结
参考文献
第3章 鉴别与数字签名
3.1 介绍
3.2 弱鉴别方案
3.2.1 基于口令的鉴别
3.2.2 基于PIN的鉴别
3.3 强鉴别方案
3.3.1 基于密码体制的挑战一应答机制
3.3.2 基于零知识技术的挑战一应答机制
3.3.3 基于设备的鉴别
3.4 针对鉴别的攻击
3.5 数字签名框架
3.5.1 RSA签名方案
3.5.2 DSA签名方案
3.5.3 一次性签名
3.6 哈希函数
3.6.1 哈希函数示例
3.6.2 哈希函数的安全性
3.6.3 消息鉴别
3.7 鉴别应用
3.7.1 X.5 09鉴别服务
3.7.2 Kerberos服务
3.8 网络鉴别服务
3.8.1 IP鉴别首部协议
3.8.2 无线网络中的鉴别
3.9 小结
参考文献
第2部分 电子系统与网络安全工具
第4章 公钥基础设施(PKI)系统
4.1 介绍
4.2 PKIX架构模型
4.2.1 PKI的主要组成部分
4.2.2 PKI文档
4.3 PKIX管理功能
4.4 公钥证书
4.4.1 证书格式
4.4.2 CRL格式
4.5 信任层次模型
4.5.1 层次模型
4.5 -2网式PKI
4.5.3 桥CA架构
4.6 认证路径处理
4.6.1 路径构建
4.6.2 路径验证
4.7 部署企业PKI
4.7.1 需求评估
4.7.2 PKI部署
4.8 小结
参考文献
第5章 基于生物测量的安全系统
5.1 介绍
5.2 生物测量技术
5.3 生物测量技术的准确性
5.4 问题与挑战
5.5 小结
参考文献
第6章 通信网络中的信任管理
6.1 介绍
6.2 信任的定义
6.2.1 信任模型
6.2.2 信任代理
6.3 数字凭证
6.3.1 活动凭证
6.3.2 SPKI证书
6.4.授权与访问控制系统
6.4.1 访问控制系统
6.4.2 授权系统
6.4.3 信任策略
6.5 信任管理系统
6.5.1 PolicyMaker
6.6 信任管理应用
6.6.1 门诊信息系统
6.6.2 电子支付系统
6.6.3 分布式防火墙
6.7 小结
参考文献
第3部分 电子安全应用
第7章 电子服务安全(Web服务安全)
第8章 电子政务安全
第9章 电子商务安全
第10章 无线局域网安全
第4部分 企业防护
第11章 入侵检测系统
第12章 虚拟专用网
第13章 恶意软件防范
第14章 计算机与网络安全风险管理

本目录推荐